Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа
- Авторы
- Ерин Федор Михайлович fedor.erin@phystech.edu, студент, Московский физико-технический институт (государственный университет), г. Долгопрудный, Московская область, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- атрибутная модель контроля доступа (ABAC) / контроль целостности конфигурации / шаблоны безопасности / стандарт XACML / стандарт NGAC
- Год
- 2018 номер журнала 3 Страницы 3 - 6
- Индекс УДК
- 004
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Осуществлено объединение атрибутных моделей контроля доступа, контроля целостности и шаблонов безопасности в единую концепцию. Описывается, каким образом связаны эти аспекты информационной безопасности между собой, а также какие преимущества применение такой концепции имеет перед существующими решениями.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Чернов Д. В. О моделях логического управления доступом на основе атрибутов. // ПДМ. Приложение. 2012. № 5. https://cyberleninka.ru/article/n/o-modelyah-logicheskogo-upravleniya -dostupom-na-osnove-atributov
Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками: учеб. пособие для вузов. - М.: Горячая линия-Телеком, 2011. - 320 с.
Ferraiolo D. et al. A Comparison of Attribute Based Access Control (ABAC) Standards for Data Service Application [Электронный ресурс]. URL: http://dx.doi.org/10.6028/NIST.SP. 800-178 (дата обращения: 23.05.2018).
ГОСТ Р ИСО/МЭК 17799-2005 [Электронный ресурс]. URL: https://www.niisva.su/wp-content/uploads/2014/09/ ГОСТ_Р_ИСО-МЭК_17799-2005.pdf (дата обращения: 20.05.2018).
Рекомендации по стандартизации Р 50.1.056-2005. Техническая защита информации. Основные термины и определения [Электронный ресурс]. URL: http://www.altell.ru/ legislation/standards/50.1.056-2005.pdf (дата обращения: 23.05.2018).
Конявский В. А., Лопаткин С. В. Компьютерная преступность. В 2 томах. Т. 2. - М.: РФК-Имидж Лаб, 2006. - 840 с.
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Электронный ресурс]. URL: https://www.niisva.su/wp-content/uploads/2014/ 09/ ГОСТ_Р_ 50922-2006-Защита-информации. -Основные-термины-и-определения.pdf (дата обращения: 23.05.2018).
Ерин Ф. М. Представление эталона конфигурации ВИ в виде наборов политик языка FACPL: отчет по НИР. - М.: МФТИ (ГУ). 2017.
Мозолина Н. В. Разработка средства контроля целостности виртуальной инфраструктуры и её конфигураций: выпускная квалиф. работа. - М.: МФТИ (ГУ). 2017.
Документация vGate R2. Руководство администратора. Принципы функционирования [Электронный ресурс]. URL: http://www.securitycode.ru/products/vgate/documentation/ (дата обращения: 24.05.2018).
ПАК «Аккорд-В.» [Электронный ресурс]. URL: http://www.accord.ru/accord-v.html (дата обращения: 24.05.2018).
Управление доступом к виртуальной инфраструктуре с помощью продукта HyTrust [Электронный ресурс]. URL: http://www.jetinfo.ru/jetinfo_arhiv/zaschita-virtualnykh-sred/ upravlenie-dostupom-k-virtualnoj-infrastrukture-s-pomoschyu-produkta-hytrust/2012 (дата обращения: 25.05.2018).
- Купить